Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
|
|
- Aneta Czajkowska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1
2 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI) to proces, środowisko, baza danych i narzędzia umożliwiające organizacjom ciągłe gromadzenie cennych danych w oparciu o analizę zagrożeń kontekstowych i sytuacyjnych oraz dostosowanie ich do specyfiki zagrożenia, branży (sektora) i rynków geograficznych, w której dany podmiot funkcjonuje. Informacja chroniona w Exatel 2
3 Po co organizacjom Cyber Threat Intelligence? narastająca liczba i stopień zaawansowania incydentów bezpieczeństwa ICT zbyt mała liczba ekspertów ds. bezpieczeństwa cybernetycznego cyberbezpieczeństwo to już nie problem techniczny a biznesowy Darknet RODO konieczność koncentracji na tym, co boli najbardziej działanie proaktywne Informacja chroniona w Exatel 3
4 Zadania w zakresie CTI Zbieranie Tworzenie Synteza Dystrybucja Trending Informacja chroniona w Exatel 4
5 Przykładowe źródła CTI Darmowe: Google Alerts media społecznościowe (np. Twitter, Reddit, Facebook, Linkedin) blogi IT, tematyczne, RSS fora, listy mailingowe, news groups CVE serwisy wklejki pastebin communities własna infrastruktura i dane honeypoty i honeynety Płatne: AlienVault Looking Glass (Cyveillance) FireEye Symantec Blueliv OWL Cybersecurity Surfwatch Cyberinsight (HackSurfer) Team-Cymru Anomali zewnętrzne serwisy typu virus total, emergin threats, malware domains, digital attack map Informacja chroniona w Exatel 5
6 Jakich informacji szukamy? (nowe) kampanie malware, ddos, spam (nowe) błędy w oprogramowaniu 0-days kontekstowe dziedzinowe (PR, polityka, biznes itp.) bazy danych / pojedyncze rekordy (imiona i nazwiska, adresy zamieszkania, numery telefonów, adresy stanowiska, loginy i hasła, numery PESEL, numery kart kredytowych, nick names w mediach społecznościowych itp.) Informacja chroniona w Exatel 6
7 Korzyści z usługi CTI (1) CTI: pozwala na podjęcie działań przed materializacją zagrożeń priorytetyzuje działania i wydatki w obszarze cyberbezpieczeństwa utwardza systemy ochrony przed atakami cybernetycznymi pozwala odkryć ślady organizacji w sieci identyfikuje największe aktywne zagrożenia, przed którymi stoi organizacja wyzwala szerszą dyskusję o cyberbezpieczeństwie wewnątrz organizacji pozwala na spełnienie (części) wymogów prawnych Informacja chroniona w Exatel 7
8 Korzyści z usługi CTI (2) badanych uważa, iż CTI zwiększa poziom bezpieczeństwa ICT i zdolności reagowania badanych uznało, że mogą podejmować lepsze i bardziej świadome decyzje z użyciem CTI osób w badaniu zwiększyło widoczność w zagrożenia respondentów uważa, że CTI pomaga zapewnić szybsze i dokładniejsze reagowanie Źródło: The SANS State of Cyber Threat Intelligence Survey: CTI Important and Maturing 2016 Informacja chroniona w Exatel 8
9 Korzyści z usługi CTI (2) twierdzi, że CTI pomaga wykryć nieznane zagrożenia, o których wcześniej nie wiedzieli stwierdziło, że CTI pomaga zmniejszyć ryzyko naruszeń osób jest zdania, że użycie CTI mierzalnie zmniejszyło skutki zdarzeń poprzez bardziej inteligentne blokowanie Źródło: The SANS State of Cyber Threat Intelligence Survey: CTI Important and Maturing 2016 Informacja chroniona w Exatel 9
10 Darknet - najciekawsze źródło CTI Źródło: OWL Cybersecurity Informacja chroniona w Exatel 10
11 Darknet wyzwania i problemy nie jest indeksowany przez tradycyjne wyszukiwarki ogromna ilość danych utrudniony dostęp do części informacji nieprzewidywalność wysoka częstotliwość zmian Informacja chroniona w Exatel 11
12 Usługa CTI od Exatel Informacja chroniona w Exatel 12
13 CTI praktyczne zastosowanie Prezentacja na żywo Informacja chroniona w Exatel 13
14 CTI - podsumowanie Dzięki ciągłemu i precyzyjnemu przeglądaniu oraz analizowaniu źródeł, CTI pomaga decydentom i zespołom ds. bezpieczeństwa teleinformatycznego w walce z cyberprzestępczością, dostarczając im terminowych, a przede wszystkim istotnych dla organizacji informacji cyberwywiadowczych! Informacja chroniona w Exatel 14
15 Bezpieczeństwo to podstawa zaufania Exatel Security Operations Center Wyspecjalizowane centrum bezpieczeństwa Najlepsi specjaliści od bezpieczeństwa ICT Sprawdzone rozwiązania na rynku od wiodących światowych dostawców Najwyższy poziom poufności danych Gwarancja natychmiastowej reakcji na krytyczne incydenty bezpieczeństwa IT Informacja chroniona w Exatel 15
16 Nasze certyfikaty Informacja chroniona w Exatel 16
17 Dziękujemy Informacja chroniona w Exatel 17
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoAviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoInsider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Bardziej szczegółowoNARZĘDZIA BEZPIECZNEGO ROZWOJU EKSPORTU
NARZĘDZIA BEZPIECZNEGO ROZWOJU EKSPORTU 1 POLSKI EKSPORT ROŚNIE W SIŁĘ Główne kierunki eksportu polskich przedsiębiorców: Nowe trendy Chiny Afryka Północna Irlandia 26,10% 6,40% 6,30% Źródło: Ministerstwo
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoMetody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoSOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoPrezentacja raportu z badania nadużyć w sektorze finansowym
Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoPROGRAM SZKOLENIA Marketing internetowy i jego wykorzystanie do promocji firmy oraz aspekty prawne - MOJA FIRMA W SIECI
oraz aspekty prawne - MOJA FIRMA W SIECI Miejsce szkolenia: Kraków, ul. Karmelicka 55/3 Organizatorzy szkolenia: Pro Innowacja Agnieszka Rożek i Fundacja Miejsc i Ludzi Aktywnych Prowadzenie: Piotr Chmielewski
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoIX Śląski Konwent Informatyków i Administracji, maja 2019 r. w Hotelu Skalite w Szczyrku.
IX Śląski Konwent Informatyków i Administracji, 16-17 maja 2019 r. w Hotelu Skalite w Szczyrku. Organizatorzy: Szczeciński Park Naukowo- Technologiczny Technopark Pomerania Śląskie Centrum Społeczeństwa
Bardziej szczegółowoMedia społecznościowe: wykorzystanie w PR
: O badaniu Cel Deklarowany zakres wykorzystania mediów społecznościowych w komunikacji public relations i marketingowej Opinie pracowników branży PR & marketing na temat ich oczekiwań związanych z tego
Bardziej szczegółowoSPOŁECZNOŚCI INTERNETOWE
SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci
Bardziej szczegółowoWZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ
Bardziej szczegółowoCybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
Bardziej szczegółowoZastosowania narzędzi analitycznych w komunikacji społecznej
Zastosowania narzędzi analitycznych w komunikacji społecznej Jarosław Romaniuk/ 11 maja 2015 Media Społeczne dziś Użytkownicy sieci społecznościowych w 2014r (mln) Na Świecie W Polsce Liczba użytkowników
Bardziej szczegółowoROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY
ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY Dr inż. Andrzej KAMIŃSKI Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie Dr inż. Katarzyna SKROBAN Wydział Zarządzania Politechnika Warszawska
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoFujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Bardziej szczegółowoAgata Tuszyńska Przemysław Michałek agencja widoczni
Dzień dobry! Agata Tuszyńska agata.tuszynska@widoczni.pl Przemysław Michałek przemyslaw.michalek@widoczni.pl agencja widoczni 1 Pomysł na biznes - prowadzenie sklepu internetowego. Praktyczne porady! Z
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoPraca z nowoczesnymi technologiami ICT (rok I)
Praca z nowoczesnymi technologiami ICT (rok I) Propozycja tematyki sieć współpracy i samokształcenia dla dyrektorów szkół oraz nauczycieli (także nauczycieli nie prowadzących zajęć z zakresu informatyki
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoPROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z
PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z INSTYTUT KOŚCIUSZKI działający od przeszło 15 lat wiodący polski think tank i organizator
Bardziej szczegółowoOutplacement jako narzędzie PR. Agnieszka Jagiełka, Paweł Gniazdowski DBM Polska
Outplacement jako narzędzie PR Agnieszka Jagiełka, Paweł Gniazdowski DBM Polska Po co FIRMIE outplacement? Badanie Linkage: światowa skala, 1200 respondentów, Menedżerowie działów HR; duże międzynarodowe
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoPrzyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
Bardziej szczegółowoMłodszy Specjalista ds. Marketing Automation
producentem systemu SALESmanago, jednej z największych na świecie platform klasy marketing automation, z której korzysta ponad 3500 firm w 40 krajach. Zespół SALESmanago tworzą najwyższej klasy specjaliści
Bardziej szczegółowoAgenda. BizRunner Content Marketing
Agenda BizRunner Content Marketing BizRunner // Efektywny Biznes w Internecie Klienci, projekty i nagrody: Castorama: content marketing, opisy, zdjęcia, baza danych oraz utrzymanie i moderacja intranetu
Bardziej szczegółowoPrzedstawmy się! Jesteśmy pewni, że połączenie wizji z umiejętnym i konsekwentnym realizowaniem wyznaczonych celów daje nam zawsze pozycję lidera.
Przedstawmy się! Jesteśmy energicznym i doświadczonym zespołem. Cenimy sobie przedewszystkim lojalność, efektywność i precyzję. Realizując potrzeby i cele naszych klientów nie stawiamy sobie żadnych barier.
Bardziej szczegółowoScoring w oparciu o Big Data. 8 kwietnia 2014 roku
Scoring w oparciu o Big Data 8 kwietnia 2014 roku Od początków ludzkości do roku 2003 wygenerowano 5 eksabajtów informacji tyle samo ludzkość generuje dziś co dwa dni. - Eric Schmidt, Google CEO 2 Dlaczego
Bardziej szczegółowoScenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014
Bardziej szczegółowoSecurity PWNing Conference, 2016
Security PWNing Conference, 2016 Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat
Bardziej szczegółowoZałącznik nr 1 HARMONOGRAM REALIZACJI SZKOLENIA AKADEMIA SOCIAL MEDIA
HARMONOGRAM REALIZACJI SZKOLENIA AKADEMIA SOCIAL MEDIA Załącznik nr 1 GRUPA DOCELOWA - Przedsiębiorcy - Liderzy działów marketingu / komunikacji - Pracownicy działów marketingu / komunikacji - Freelancerzy
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoWyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka
Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka Instytut Informacji Naukowej i Bibliologii Uniwersytet
Bardziej szczegółowoZarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian
Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.
Bardziej szczegółowoMÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU MÓJ BIZNES W SIECI
Bardziej szczegółowoIBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowoDZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU
Bardziej szczegółowoFot. Action group. Sposoby promocji START-UPu
Fot. Action group Sposoby promocji START-UPu Aneta Siejka www.mediowyekspert.pl firma lub tymczasowa organizacja stworzona w celu poszukiwania modelu biznesowego, który gwarantowałby jej rozwój. Firmy
Bardziej szczegółowoAnalityka i BigData w służbie cyberbezpieczeństa
Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa
Bardziej szczegółowoMedia społecznościowe jako źródło informacji w wywiadzie gospodarczym. Warszawa, 17.11.2015
Media społecznościowe jako źródło informacji w wywiadzie gospodarczym Warszawa, 17.11.2015 Wybrana literatura Błażej Słomczyński, Paweł Waszkiewicz; Biały wywiad w praktyce pracy organów ścigania na przykładzie
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze
Bardziej szczegółowoOd Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych
Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych Tomasz Demski StatSoft Polska www.statsoft.pl Analiza danych Zaawansowana analityka, data
Bardziej szczegółowoPUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana
CERT MBANK RFC 2350 PUBLIC / TLP: WHITE 1 / 7 Kontrola Dokumentu Zatwierdzenie Imię i nazwisko Data Przygotowany przez: Jarosław Stasiak 2017.10.20 Zatwierdzony przez: Jarosław Górski 2017.10.26 Historia
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bardziej szczegółowoAsseco dla Zdrowia r.
Asseco dla Zdrowia 20-21.09.2018 r. PDP Personal Data Protection Narzędzie wspomagające pracę administratora danych osobowych Alina Staneczek Warszawa, 20.09.2018 RODO weszło w życie 25 maja 2018 Podsumowanie
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowotrendów, które zmieniają IT (technologię informatyczną)
trendów, które zmieniają IT (technologię informatyczną) Powszechnie wiadomo, że technologia informatyczna ewoluuje. Ludzie wykorzystują technologię w większym stopniu niż dotychczas. A ponieważ nasi użytkownicy
Bardziej szczegółowoEkspansja, wyzwania i drogi rozwoju polskiego e-commerce w 2019 r [RAPORT]
Ekspansja, wyzwania i drogi rozwoju polskiego e-commerce w 2019 r [RAPORT] data aktualizacji: 2019.01.31 Im dłuższy staż sklepu internetowego, tym mniej przypomina on sposób na dodatkowy zarobek, a bardziej
Bardziej szczegółowoSzkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego
RODO W PRAKTYCE Zaproszenie do udziału w SZKOLENIU Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego Przygotuj
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Spis treści Polityka prywatności Skrócona wersja najważniejsze informacje Dane osobowe Uprawnienia Bezpieczeństwo Cele i czynności przetwarzania Kontakt e-mailowy Pliki cookies i inne
Bardziej szczegółowoRynek IT w Polsce Prognozy rozwoju na lata
2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2300 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce na najbliższe lata? Jaka jest pozycja
Bardziej szczegółowoInteligentna analiza danych operacyjnych
Inteligentna analiza danych operacyjnych Nowa generacja narzędzi HP do monitorowania systemów IT Piotr Kuljon 14 Kwietnia 2015 Jak znaleźć jednego winnego? 2 Jak go powtrzymać? 3 HP Operations Analytics
Bardziej szczegółowoAdaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM
Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive
Bardziej szczegółowoKto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bardziej szczegółowoCZAS REALIZACJI SCENARIUSZA,
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bardziej szczegółowoDziennikarze technologiczni pod lupą ComPress
Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoNOWE WYZWANIA WIZERUNKOWE
NOWE WYZWANIA WIZERUNKOWE Jak budować wizerunek samorządowca w mediach społecznościowych, by zdobyć przewagę nad konkurencją? Anna Mierzyńska PERSONALIZACJA SFERY PUBLICZNEJ LICZY SIĘ SILNA MARKA OSOBISTA
Bardziej szczegółowoREZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa
Projekt finansowany przez Unię Europejską REZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa Valdas Kazlauskas NOWOCZESNE MATERIAŁY DYDAKTYCZNE DO NAUKI PRZEDMIOTÓW ZAWODOWYCH Biała
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoCyber Europe 2012. Główne ustalenia i zalecenia
Cyber Europe 2012 Grudzień 2012 Krajowe i międzynarodowe ćwiczenia w dziedzinie cyberbezpieczeństwa S I Podziękowania ENISA pragnie podziękować wszystkim osobom i organizacjom, które wniosły wkład w organizację
Bardziej szczegółowoWYNIKI badania Stan marketingu cyfrowego w centrach handlowych Benchmark - Social Media Index. PRCH Marketing Club 26 marca 2015
WYNIKI badania Stan marketingu cyfrowego w centrach handlowych Benchmark - Social Media Index PRCH Marketing Club 26 marca 2015 AGENDA 1. Badanie ankietowe roli marketingu cyfrowego w działaniach marketingowych
Bardziej szczegółowoTomasz Chlebowski ComCERT SA
Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie
Bardziej szczegółowoLeszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014
Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie
Bardziej szczegółowoWyzwania Biznesu. Co jest ważne dla Ciebie?
Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu
Bardziej szczegółowoWybór systemu IT w przedsiębiorstwie
Wybór systemu IT w przedsiębiorstwie - w dąŝeniu do innowacyjnego zarządzania firmą Agnieszka Dziurkiewicz Typowe trudności menedŝerów w podejmowaniu decyzji IT szeroka oferta na rynku szum informacyjny
Bardziej szczegółowoSocial Media Część 1 Trendy w korzystaniu. Luty 2017
Social Media 2016 Część 1 Trendy w korzystaniu Luty 2017 Wprowadzenie O badaniu Social Media 2016 to czwarta edycja podsumowania mediów społecznościowych w Polsce realizowana przez agencję badawczo-analityczną
Bardziej szczegółowoPlacówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty
96-100 Skierniewice, Al. Niepodległości 4 tel. (46) 833-20-04, (46) 833-40-47 fax. (46) 832-56-43 www.wodnskierniewice.eu wodn@skierniewice.com.pl Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją
Bardziej szczegółowoRynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020
2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest
Bardziej szczegółowoSystem statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
Bardziej szczegółowoRynek IT w Polsce Prognozy rozwoju na lata
2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2018? Jaka jest pozycja
Bardziej szczegółowoRynek suplementów diety w Polsce 2014. Prognozy rozwoju na lata 2014-2018
2 Język: polski, angielski Data publikacji: Q1 Format: pdf Cena od: 1900 Sprawdź w raporcie Jak będzie rozwijał się rynek suplementów diety w Polsce w ciągu najbliższych kilku lat? Które kategorie produktów
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoKomisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bardziej szczegółowoCzy nie ma bata na cyberatak?
Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018 Czym jest
Bardziej szczegółowoRynek usług dodanych i multimedialnych w Polsce Prognozy rozwoju na lata
Rynek usług dodanych i multimedialnych w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest wartość i dynamika rynku usług dodanych i multimedialnych
Bardziej szczegółowoRAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end
Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli
Bardziej szczegółowoWARSZAWA, CENTRUM KONFERENCYJNE GOLDEN FLOOR TOWER. Nowoczesna rekrutacja. innowacyjne metody dotarcia do najlepszych kandydatów
31.05.2019. WARSZAWA, CENTRUM KONFERENCYJNE GOLDEN FLOOR TOWER Nowoczesna rekrutacja innowacyjne metody dotarcia do najlepszych kandydatów PATRON MEDIALNY ORGANIZATOR TRENER MARTA PAWLAK-DOBRZAŃSKA Strateg
Bardziej szczegółowoWarsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 2 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Szybka powtórka i podsumowanie pierwszych zajęć. 2. Menu główne i strona profilowa. 3. Wyszukiwarka
Bardziej szczegółowoBezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site
Bardziej szczegółowoPROGRAM SZKOLENIA. Szczecinek 2016
PROGRAM SZKOLENIA Szczecinek 2016 Szczecinek, 16.11.2016 Szanowni Państwo, Samorządowa Agencja Promocji i Kultury oraz Centrum Konferencyjne ZAMEK organizują w roku edukacyjnym 2016/2017 cykl szkoleń z
Bardziej szczegółowooprogramowanie dla sportowców organizatorów i wydarzeń sportowych
oprogramowanie dla sportowców organizatorów i wydarzeń sportowych event sportowy to ludzie i ich marzenia marzenia to cele Kilka prawd o eventach sportowych: Prawda o eventach sportowych: - brak wiedzy
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowo